extra März 2015 Eine Sonderveröffentlichung der Heise Zeitschriften Verlag GmbH & Co. KG Security BSI-Grundschutz Der Kreislauf aus Planen, Umsetzen, Prüfen Von Grund auf sicher Seite II Gute Gründe für den Grundschutz Der Weg des geringsten Widerstands Seite VII Vorschau: Webhosting Server-Hosting Seite XI iX extra zum Nachschlagen: www.ix.de/extra Security Der Kreislauf aus Planen, Umsetzen, Prüfen In die Sicherheit fließt bei vielen Unternehmen laut Umfragen der größte Prozentsatz des IT-Budgets. Einen Leitfaden dazu bieten die IT-Grundschutzkataloge des BSI. Doch was einfach klingt, ist in der Praxis schwierig umzusetzen und bedarf meist der Beratung und der Unterstützung durch Tools. n a l P Do C II in der Regel nicht sofort sichtbar ist. Bereits 1994 hat sich das Bundesamt für Sicherheit in der Informationstechnik (kurz BSI) des Themas angenommen und einen Gefahren- und Maßnahmenkatalog entwickelt, die sogenannten IT-Grundschutzkataloge, die kontinuierlich an die Bedrohungslage angepasst werden. Sie bieten „eine einfache Methode an, um alle Informationen einer Institution angemessen zu schützen“, so das BSI. Die Vorgehensweise ist sehr klar strukturiert. Zunächst müssen in der sogenannten ITStrukturanalyse die IT-Prozesse, t Ac S eit den Enthüllungen von Edward Snowden sind viele Unternehmen und auch Behörden alarmiert. Sie fragen sich, ob die Firmen-IT sicher ist, die Kundendaten geschützt sind und was sie überhaupt machen können, um ihre IT abzusichern. Die Unsicherheit verstärkt sich noch durch die Schlagzeilen zu den vielen „Einbrüchen“ in Firmennetze nebst Diebstahl von Daten, etwa bei Sony. Schnell steht in solchen Fällen die Schuldfrage im Raum: Hat der Administrator die Server nicht zeitgerecht gepatcht, die Firewalls nicht sicher genug konfiguriert oder hat der Vorstand einfach kein Geld für die IT-Sicherheit ausgeben wollen? Denn nach einem erfolgreichen Einbruch in eine gesicherte ITUmgebung ist bald klar, dass viele Umstände den Vorfall erst begünstigt haben. Leider ist es selbst für IT-Fachleute schwer, den Überblick über die diversen Netze, Verbindungen, Server und Querverweise innerhalb der Unternehmens-IT zu behalten. Vieles ist historisch gewachsen, unter Umständen veraltet, kaum dokumentiert und damit nur in den Köpfen der aktuellen oder aus dem Unternehmen ausgeschiedenen Administratoren vorhanden. Häufig liegt ein Teil des Problems auch bei der Geschäftsleitung, weil ITSicherheit Geld kostet und der ROI (Return on Investment) ck he Von Grund auf sicher -Verfahren oder die -Anwendungen ermittelt werden. Und über die IT-Systeme geht es weiter zu Netzen, Serverräumen, Gebäuden et cetera. Den Praktikern in den IT-Abteilungen kommt dies entgegen, denn die Grundschutzkataloge bilden greifbare „Dinge“ ab, und die Verantwortlichen entwickeln quasi das IT-Sicherheitskonzept gleich im Hintergrund mit. Das Problem dabei ist, dass das möglichst vollständige Abbilden der Maßnahmenempfehlungen des BSI auf die eigene IT eine gigantische Menge von Maßnahmen entstehen lässt, die es umzusetzen oder zu prüfen gilt. Dies ist initial mit hohem Arbeitsaufwand verbunden und erfordert bei mittleren und größeren Installationen meist einen eigens dafür angestellten Vollzeitspezialisten – den IT-Sicherheitsbeauftragten. Neben dem IT-Grundschutz gibt es auch andere Rahmenwerke, die man zum Absichern der IT heranziehen kann, etwa COBIT (Control Objectives for Information and Related Technology), ITIL (IT Infrastructure Library) sowie diverse ISO-Normen. Im Vergleich zu diesen Werken ist der IT-Grundschutz allerdings praxisbezogener und durch diverse Tools leichter umsetzbar. Die Dokumentation ist zudem sehr detailliert in ihren technischen und organisatori- schen Hinweisen zur Umsetzung, frei verfügbar und – nicht zuletzt – in Deutsch verfasst. Für Bundesbehörden und ihre Ämter ist die Vorgehensweise nach IT-Grundschutz vorgeschrieben, während andere öffentliche Einrichtungen und Unternehmen die Möglichkeit haben, auch andere der angeführten Normen umzusetzen – häufig abhängig von der Branche und den Märkten, in denen die Organisation agiert. Der ITGrundschutz auf Basis der ISO 27001 ist für Deutschland von hoher Bedeutung, während international tätige Unternehmen sich wohl eher an ISO 27001 ohne Grundschutz halten, da diese Standards auch im Ausland bekannt sind. IT-Grundschutz in mehreren Teilen Das BSI hat den IT-Grundschutz in die IT-Grundschutzkataloge sowie vier BSI-Standards gegliedert, 100-1, 100-2, 100-3 und 100-4. Die Kataloge enthalten sogenannte Bausteine zu einzelnen Themen (Webanwendungen, Cloud-Computing et cetera) oder Systemen (Server, Smartphones usw.), die wiederum aus Beschreibungen der spezifischen Gefährdungen sowie konkreten Schutz- oder Gegenmaßnahmen bestehen. Die BSI-Standards enthalten Empfehlungen des BSI zu Methoden, Prozessen, Vorgehensweisen und so weiter. Standard 100-1 regelt, wie ein Informationssicherheits-Managementsystem (ISMS) aufzubauen ist. Dies beinhaltet die Planung, wie Unternehmensführung, Technik und Mitarbeiter in einen IT-Sicherheitsprozess eingebunden werden sollen. Der Zuständige Das kontinuierliche Überprüfen und gegebenenfalls Verbessern der umgesetzten Mechanismen nach dem sogenannten PDCA-Zyklus (Plan – Do – Check – Act) soll eine dauerhafte Qualität und Aktualität des Sicherheitsprozesses gewährleisten (Abb.ˇ1). iX extra 3/2015 Security muss festlegen, welche Ziele der Prozess haben soll. Damit ist keineswegs nur ganz allgemein IT-Sicherheit gemeint. Das Management muss diesen Prozess anstoßen und Leute benennen, die sich mit der Prüfung der IT-Sicherheit befassen, Ressourcen bereitstellen und sich verpflichten, den Prozess am Laufen zu halten. Damit ist auch klargestellt, dass IT-Sicherheit kein Zustand ist, der einmal erreicht wird, sondern ein zyklischer Prozess, der nie endet und langfristig ins Unternehmen zu integrieren ist (Abb. 1). Der Standard 100-2 „ITGrundschutz Vorgehensweise“ stellt den praktischen Teil dar, der das Abbilden der einzelnen Bestandteile der Unternehmens-IT im Grundschutz begleitet. 100-2 besteht aus mehreren Teilen, die übergreifende Aspekte, Infrastruktur, IT-Systeme, Netze und Anwendungen aus der IT behandeln und auf jeden Bestandteil der Firmen-IT anzuwenden sind. Zu diesem Zweck werden die Bestandteile der IT im Unternehmen erfasst – also ein Informationsverbund modelliert. Bei der Umsetzung kann ein ISMS-Tool helfen, von denen einige als Open Source verfügbar sind. Theoretisch genügt zumindest bei der ITStrukturanalyse auch eine Excel-Tabelle. Nach der Anwendung der oben erwähnten Bausteine folgt unter Umständen eine Zusammenstellung der verschiedenen Gefahren für alle Bestandteile der IT (also auch für Räume, Organisations- iX extra 3/2015 Das Modellieren eines IT-Verbunds und das „Abarbeiten“ der einzelnen Bausteine lässt sich manuell oder mit Softwareunterstützung – hier durch das Open-Source-Tool Verinice – erledigen (Abb.ˇ2). strukturen und Technik), um zu prüfen, ob diese auch für einen erhöhten Bedarf an Schutz ausreichen. Danach empfiehlt das BSI Maßnahmen, um Bedrohungen zu begegnen. BSI-Standard 100-3 behandelt die Risikoanalyse von ITSystemen und gibt diverse Empfehlungen und Beispiele für deren Durchführung. Der relativ neue Standard 100-4 beschäftigt sich mit dem Notfallmanagement und greift wieder mehr organisatorische Aspekte auf. Hat die Geschäftsführung die Notwendigkeit von IT-Sicherheit erkannt, die Verantwortlichen an einen Tisch gebracht und den Prozess angestoßen, wird eine IT-Sicherheitsleitlinie erstellt. Im Kern enthält sie den Geltungsbereich nebst Hauptziel. Außerdem hält sie den Stellenwert der IT-Sicherheit für das Unternehmen fest sowie die Absicht, die IT sicher zu betreiben. Die Geschäftsführung trägt dafür die Verant- III Security wortung. Beauftragt durch die Leitlinie stellen die Verantwortlichen das IT-Sicherheitsteam zusammen und benennen gegebenenfalls den IT-Sicherheitsbeauftragten sowie seine Kompetenzen. Nach Auffassung des BSI hat der IT-Sicherheitsbeauftragte weitgehende Weisungsbefugnis im Bereich IT-Sicherheit. Dies ist sinnvoll, da er für das Umsetzen des IT-Sicherheitskonzepts verantwortlich ist. Trotzdem ist die IT-Sicherheitsleitlinie nur ein strategisches Papier, das vermutlich viele spätere Diskussionen um Ressourcen mit dem Chef erleichtert – IT-Sicherheit ist nun einmal nicht umsonst zu haben und das Einführen auch nicht immer angenehm. Beispielsweise müssen bequeme Admin-Rechte beschnitten oder USB-Ports verboten werden. Für jede Anwendung legen die Verantwortlichen den Schutzbedarf fest und ordnen ihn in die Klassen „normal“, „hoch“, „sehr hoch“ ein. „Normal“ bedeutet, dass die Auswirkungen im Schadenfall begrenzt und überschaubar sind. „Hoch“ wiederum heißt, die Auswirkungen eines Sicherheitsvorfalls können beträchtlich sein. „Sehr hoch“ wird vergeben, wenn die Schadensauswirkungen ein existenziell bedrohliches, katastrophales Ausmaß erreichen können. Jeder dieser Klassen liegen sechs verschiedene Schadenskategorien zugrunde: Verstoß gegen Gesetze/Verträge/Vorschriften, Verstoß gegen das informationelle Selbstbestimmungsrecht, Beeinträchtigung der persönlichen Unversehrtheit, Beeinträchtigung der Aufgabenerfüllung, negative Innenoder Außenwirkung und finanzielle Folgen. Und zu jeder dieser Kategorien wiederum ist die Frage zu stellen, wer bei dem Verlust eines der drei Schutzziele Vertraulichkeit, Integrität oder Verfügbarkeit für den Schaden einsteht. Als Resultat ergibt sich ein Schutzbedarf bei Verlust der Vertraulichkeit, eventuell ein anderer bei Verlust der Integrität und noch ein weiterer beim Verlust der Verfügbarkeit. Pro ITIV Ressource können drei Schutzbedarfseinstufungen zugewiesen werden, die sich aus den sechs Klassen zusammensetzen und „normal“, „hoch“ oder „sehr hoch“ sein können. Natürlich muss jedes Unternehmen für sich festlegen, was Begriffe wie „begrenzt“ oder „beträchtlich“ in Bezug auf die Schadensauswirkung bedeuten. Idealerweise erledigt das das Management in Zusammenarbeit mit den zuständigen Mitarbeitern für Finanzen, Recht und IT. In kleineren Unternehmen wird dies meist der Geschäftsführer allein bestimmen. Für die Kategorie der Klasse „normal“ müssen Grenzwerte festgelegt sein, die bestimmen, welche Kosten, Ausfallzeiten und andere Schäden noch hinzunehmen sind, wenn ein IT-System bei Verlust von Vertraulichkeit, Integrität oder Verfügbarkeit gegen Vorschriften, Datenschutz, persönliche Unversehrtheit, Aufgabenerfüllung, negative Publicity oder Finanzen verstößt – etwa durch Havarien oder kriminelle Einwirkungen. Für den Schutzbedarf „hoch“ ist die Vorgehensweise gleich, aber die Grenzwerte sind höher und die Ausfallzeiten kürzer. Alles, was darüber hinausgeht, ist „sehr hoch“ und würde die Existenz des Unternehmens bedrohen. Gut argumentieren Um die Diskussion um Kosten mit der Geschäftsführung möglichst effizient zu gestalten, ist es zu empfehlen, dass die IT-Sicherheit darlegt, welche finanzielle und organisatorische Konsequenzen beispielsweise eine höhere Verfügbarkeit oder Sicherheit eines Systems hätte. Dann kann die Geschäftsführung eine Kosten-Nutzen-Analyse durchführen und festlegen, welche Schadensumme bei einem Notfall als tolerabel gilt. Gleiches gilt für Systeme mit dem Schutzbedarf „hoch“: Die Schadensumme wäre „beträchtlich, aber nicht existenzbedrohend“ oder eben „sehr hoch“. Eine Definition für alle Kategorien und Schutzbedarfsklassen findet sich auf der BSI-WebseiiX extra 3/2015 Security te. Jeder Bestandteil der IT-Systeme wird nun in diese Schutzbedarfskategorien eingeteilt. Am Beispiel der Kategorie „Finanzielle Auswirkungen“ bei „Verlust der Verfügbarkeit“ lassen sich die Anwendung und Auswirkungen dieser Einteilung erklären. Ein Onlineshop einer Firma XYZ soll seinen Schutzbedarf feststellen. Welche Auswirkungen hat der Ausfall des Onlineshops? Bei Verlust der Verfügbarkeit ist der Shop nicht erreichbar und jede Minute, in der die Kunden nicht bestellen können, kostet Geld. Wie lange dauert die Wiederherstellung des produktiven Zustands des Systems und was kostet das? Bei „Verlust der Vertraulichkeit“ (der Onlineshop wird beispielsweise gehackt) könnte die Kundendatenbank einschließlich der Bankdaten in falsche Hände geraten sein. Dies aber würde Regressforderungen nach sich ziehen. Die Hacker könnten Waren bestellen und nicht bezahlen (oder jemand anderen bezahlen lassen). Das wäre ein direkter finanzieller Schaden. Was passiert bei „Verlust der Integrität“? Die Hacker könnten die Bankdaten von Kunden verändern und auf Kosten anderer Leute bestellen, oder sie könnten über den Webshop Raubkopien verbreiten oder Spam versenden. Das könnte Strafen, Regresszahlungen oder einen schlechten Ruf nach sich ziehen. Die verschiedenen Schutzbedarfsklassen der IT-Systeme werden nach dem Maximum betrachtet, addieren sich nach dem Kumulationsprinzip oder verteilen sich (Verteilungsprinzip). Denn der Onlineshop läuft nicht allein, sondern braucht Server, Netze, Anbindungen und Administration. Für den Schutzbedarf „normal“ kann bei Firma XYZ ein Schaden von 50ˇ000 Euro auftreten und vier Stunden Ausfall, für „hoch“ gibt es eine Grenze von 100ˇ000 Euro und einem Ausfall von acht Stunden, „sehr hoch“ überschreitet beide Werte. Angenommen, der Schutzbedarf liegt jeweils bei „hoch“, weil es das einzige System ist, mit dem FiriX extra 3/2015 ma XYZ Geld verdient. Die Geschäftsführung muss diese Einschätzung des Schutzbedarfs bestätigen oder verändern, wenn etwa die Ausfallzeit nicht niedrig genug für die Einschätzung „hoch“ ist. Dann wäre der Schutzbedarf „sehr hoch“. Somit hätte die IT die Aufgabe, den Onlineshop so sicher zu gestalten, dass er nicht so lange ausfallen kann (etwa durch Hochverfügbarkeit). Die entsprechenden Ausgaben muss die Geschäftsführung freigeben. Anderenfalls trägt das Management die Verantwortung für jeden Schaden, der aus einem Ausfall resultieren würde. Was nicht passieren darf, ist, dass der Schutzbedarf etwa aus falsch verstandener Sparsamkeit künstlich heruntergesetzt wird (also von „hoch“ auf „normal“), wenn es um ein wichtiges System geht. Denn dann müsste die Geschäftsführung einen größeren Schaden tolerieren, als es ihr lieb sein kann. Das stünde im Widerspruch zur Selbstverpflichtung der Geschäftsführung in der IT-Sicherheitsleitlinie. Andererseits ist darauf zu achten, dass die Wichtigkeit von IT-Systemen nicht künstlich hochgespielt wird, denn für manche Mitarbeiter ergibt sich dadurch die Gelegenheit, ihre eigene Bedeutung herauszustellen. Ein Mittelwert von rund 80 Prozent aller IT-Systeme mit Schutzbedarf „normal“ ist für die meisten Unternehmen die Regel. Dieses Mittel kann aber von Branche zu Branche erheblich abweichen (etwa bei Krankenhäusern oder Banken). Angenommen Firma XYZ hat eine Strukturanalyse durchgeführt und die IT-Infrastruktur abgebildet (zum Beispiel mithilfe von Netzplänen und anderen Unterlagen). Danach hat sie jedem System und jeder Anwendung je drei Schutzbedarfsklassen zugeteilt und festgestellt, ob das System in Betrieb ist oder nicht. Anschließend wenden die Ausführenden die einzelnen Bausteine im Grundschutzkatalog auf die einzelnen Bestandteile der IT-Infrastruktur an. Im BSI IT-Grundschutz bezeichnet man dieses Vorgehen als „MoV Security dellierung“ des IT-Verbunds. Übergreifende Bausteine werden einmal auf den Verbund angewendet, andere Bausteine auf jede IT-Ressource (Abbˇ2). Daraus ergeben sich mögliche Gefahren und Gegenmaßnahmen. Alle Maßnahmen sind in sogenannte Siegelstufen eingeteilt: in A (Einstiegsstufe), B (Aufbaustufe), C (für ein ISOZertifikat erforderlich), Z (zusätzliche Maßnahme) und W (für Extrainformationen/ -wissen). Für das Umsetzen ist es sehr empfehlenswert, eine ISMS-Software einzusetzen. Jede Maßnahme ist mit „entbehrlich“, „umgesetzt“, „nicht umgesetzt“ und „teilweise umgesetzt“ zu markieren. Aus der Dokumentation der durchgeführten Schritte ergibt sich das IT-Sicherheitskonzept. Nun kann das Unternehmen einen Basis-Sicherheitscheck durchführen und dabei prüfen, welche Maßnahmen umgesetzt wurden. Das sind am Anfang eventuell relativ wenige. Die Maßnahmen werden an die zuständigen verantwortlichen Stellen geleitet, beispielsweise das Facility-Management, die IT-Abteilung oder an einen Dienstleister. Sukzessive bearbeiten die jeweiligen Verantwortlichen alle Maßnahmen, und der Umsetzungsgrad des IT-Sicherheits- konzepts steigt. Wie erwähnt ist dies kein einmaliger Vorgang, sondern die Maßnahmen müssen immer wieder überprüft und Änderungen in der in der ISMSSoftware abgebildeten IT-Infrastruktur eingepflegt werden. So sieht es das Kernkonzept im BSI IT-Grundschutz vor, das auch „PDCA“ für Plan-Do-Check-Act (Planen, Umsetzen, Prüfen, Handeln, s. Abb.ˇ1) genannt wird, ein zyklischer Prozess ohne Ende. Für alle IT-Anwendungen und die erforderlichen IT-Ressourcen, die mindestens einen Sicherheitsbedarf „hoch“ oder „sehr hoch“ aufweisen, für die kein Baustein im Grundschutzkatalog existiert oder die in völlig fremden Einsatzszenarien betrieben werden, empfiehlt das BSI eine „ergänzende Sicherheitsanalyse“. In einer Risikoanalyse untersuchen die Verantwortlichen die IT-Anwendungen und IT-Ressourcen noch genauer und entwickeln eigene Bausteine oder Prüfverfahren, um das Risiko besser einschätzen sowie geeignete Maßnahmen ergreifen zu können. Diese Vorgehensweise ist im Standard 100-3 „Risikoanalyse“ beschrieben. Stellt sich heraus, dass ein IT-System wirklich sehr wichtig ist, bietet das BSI mit seinen Maßnahmen und Beispielen eine erste Hilfestellung an. Wie weit ein IT-Sicherheitskonzept gehen soll, hängt zum Teil von der Erwartungshaltung ab. Darin liegt auch die Bedeutung der IT-Sicherheitsleitlinie: Die Geschäftsführung muss sie festlegen, nicht die IT-Abteilung. Geht es einem größeren Unternehmen darum, Geschäftspartnern und Kunden zu zeigen, dass die eigene IT sicher ist und man das Thema ernst nimmt, kommt die Organisation an einer Zertifizierung nicht vorbei. Der Prozess ist teuer, da es eines externen Auditors bedarf, und er muss regelmäßig wiederholt werden. In diesem Fall sollten sich alle Beteiligten ganz genau an die Vorgehensweise des BSI halten und sich unter Umständen externe und professionelle Beratung dazukaufen. Ist es für ein Unternehmen aber ausreichend, einen kritischen Blick auf die eigene ITSicherheit zu haben und sie in regelmäßigen Abständen zu überprüfen, sind einige Erleichterungen möglich. So muss man nicht die gesamte IT-Infrastruktur modellieren, sondern nur die Teile, die unternehmenswichtige Systeme beinhalten. Das ist auch für die Zertifizierung erlaubt. Es mag zum Beispiel in einem Unternehmen eine Gebäudesteuerung geben, aber für ein Callcenter ist es Anbieter von Sicherheitsmanagement-Werkzeugen Anbieter 2net Carsten Lang calpana business consulting CONTECHNET Dexevo Produkt Sidoc-Sicherheitsmanagement CRISAM INDART® Professional ISIS12 DHC Business Solutions GRC Partner Greenbone DHC Vision Information Security Manager DocSetMinder Greenbone Security Manager HiScout ibi Systems Indevis HiScout GRC Suite iRIS ISMS INFODAS Kronsoft Netzwerk QE LaB Business Services ReviSEC Secure IT Consult SerNet GmbH synetics SAVe opus i IT@WorkProlog adamant ReviSEC GS-Tool Audit Tool 2006 Verinice Open Source ISMS Tool i-doit Die Übersicht erhebt keinen Anspruch auf Vollständigkeit. VI Website www.sidoc.info/ www.calpana.com/ www.contechnet.de/ www.dexevo.eu/dex/it-sicherheit/it-sicherheit-immittelstand/bsi-grundschutz-im-mittelstand.html www.dhc-gmbh.com/ www.grc-partner.de greenbone.net/learningcenter/task_it_ grundschutz.de.html www.hiscout.com/gstool.html www.ibi-systems.de/grcsuite.php www.indevis.de/de/ueber-uns/it-compliancebei-indevis.html www.save-infodas.de www.kronsoft.de/it-sicherheit/it-sicherheit.html software.netzwerk.de/start/ adamant.q-e.at/ www.revisec-datenschutz.de/gs-tool.htm www.secure-it www.verinice.org consult.com/ www.i-doit.com relativ egal, ob die Jalousiensteuerung funktioniert oder nicht – das Konzept kann diesen Punkt aussparen. Für kleinere Firmen ist auch nicht unbedingt ein hauptamtlicher IT-Sicherheitsbeauftragter notwendig. Das BSI gibt auf der eigenen Seite einige Leitfäden für kleine, mittlere und große Unternehmen an die Hand. Fazit Das Management muss den Rahmen für die IT-Sicherheitspolitik eines Unternehmens vorgeben. Auch kann nur die Führungsebene die Eckdaten der Schutzbedarfskategorien festlegen, denn es geht dabei um existenziell wichtige Entscheidungen. Nach der Auswahl einer ISMS-Software wird der ITVerbund modelliert, in dem alle wichtigen Gebäude, Räume, IT-Systeme und Anwendungen ihren Platz finden. Mit Augenmaß sollte man die erforderlichen Bausteine anwenden, wobei diejenigen Maßnahmen entbehrlich sind, die im speziellen Fall sowieso nicht umzusetzen sind. Bei der Umsetzung der Bausteine sollten die Zuständigen mit A-Maßnahmen beginnen und den Rest später folgen lassen. Schließlich geht es häufig nicht um ein zertifizierbares IT-Sicherheitskonzept, sondern um eine intensive Beschäftigung mit der eigenen IT. Dabei sind die Erfahrungen und Ideen des BSI hilfreich. Unternehmen können anhand der Kataloge den Blick auf den richtigen Teil der IT wenden und Aspekte betrachten, die sie sonst vielleicht nie überprüft hätten. Der IT-Grundschutz ist für Praktiker und Theoretiker gleichermaßen geeignet, und es bleibt jedem Unternehmen selbst überlassen, wie weit es in die Tiefe der Strukturanalyse und Umsetzung der Maßnahmen gehen will. (ur) Alexandros Gougousoudis ist bestellter ITSicherheitsbeauftragter der Künstlerischen Hochschulen in Berlin und zertifizierter TÜV ITSicherheitsbeauftragter der öffentlichen Verwaltung. iX extra 3/2015 Security Der Weg des geringsten Widerstands Gute Gründe für den Grundschutz Klagen über endlose oder schließlich aufgegebene Projekte zum Einrichten eines Sicherheitsmanagements nach ISO-Normen gibt es zuhauf. Eine Alternative dazu liefert das an IT-Strukturen orientierte, weniger individualisierte Grundschutzvorgehen des BSI. Tatsächlich passt gerade die deutsche Norm zu so manchem Unternehmen besser als andere, und das Vorgehensmodell führt häufig zu besserer Umsetzbarkeit. Ü Grundschutz nach BSI aus oder bei den international agierenden Autozulieferern mit der ISO/IEC-Norm 27001. Für die beiden Regelwerke aber gibt es kein festes Entweder-oder mehr, weil eine Organisation heute ein „ISO-Zertifikat auf der Basis von BSI Grundschutz“ erwerben kann. der Zahlungsabwicklung per Kreditkarte. Ein Unternehmen, dessen Prozesse nicht den Sicherheitsvorgaben der Kreditkartenindustrie (PCI DSS) entsprechen, hat in diesem Sektor keine Chance auf Erfolg. PCI DSS steht deshalb nicht zur Diskussion, sondern ist ein Muss, das deshalb sogar erstaunlich oft tatsächlich „gelebt“ wird: In Bereichen, in denen Unternehmen nicht um ein Regelwerk herumkommen, sind sie einfach eher geneigt, es auf seinen Nutzwert abzuklopfen und davon schließlich unter Überwindung aller Vorurteile auch maximal zu profitieren. Ähnlich sieht es bei deutschen Behörden und der angeschlossenen Wirtschaft mit dem Die Qual der Wahl der Qual: Die Norm Quelle: KPMG 2013 ber viele Jahre hinweg ergriffen Unternehmen Maßnahmen für Informationssicherheit, die sich nach einer Norm richten, fast immer nur unter echtem ComplianceDruck. Ein Unternehmen musste, um in seiner Branche erfolgreich zu sein oder überhaupt agieren zu dürfen, ganz bestimmte Industrierichtlinien erfüllen und unterwarf sich deshalb mal mehr, mal weniger zähneknirschend dem Unvermeidlichen. Heute hat sich das Bild ein wenig gewandelt. Natürlich gibt es nach wie vor Geschäftsbereiche, in denen ohne nachweisbare Erfüllung bestimmter Industrievorgaben nichts geht. Dies gilt beispielsweise im Umfeld Je kleiner ein Unternehmen ist, desto weniger mag es seine Sicherheitsmaßnahmen auf eine Risikoanalyse stützen (Abb.ˇ1). iX extra 3/2015 Abgesehen davon setzt sich seit etwa zwei Jahren bei vielen Organisationen der Trend durch, Sicherheitsmanagement normgerecht oder normorientiert zu betreiben, ohne gleich eine Zertifizierung anzustreben. Dass dies gerade jetzt geschieht, erstaunt in gewisser Weise, denn als geeignete Stütze für ein professionelles Vorgehen im Bereich Informationssicherheit hatten Experten und Berater die einschlägigen Normen schon immer angepriesen. Allerdings gilt: Auch Organisationen, die nicht auf den ISOoder Grundschutz-Stempel selbst aus sind, wollen sich den Weg dorthin fast immer freihalten – sei es ausdrücklich oder unausgesprochen. Somit kommen auch sie nicht umhin, sich über die richtige Vorgehensweise und damit über die Norm ihrer Wahl Gedanken zu machen, bevor sie sich einer umständlichen Modellierung und Dokumentation ihrer SecurityTechnik und -Prozesse unterziehen. Für wen also ist „Grundschutz“ das Richtige, wenn die Organisation nicht dazu gezwungen ist, ihn anzuwenden? Außerdem gibt es ja noch die Alternative einer nativen ISO27001-Zertifizierung. Es stellt sich auch die Frage, warum ein Unternehmen heute noch einen „deutschen Sonderweg“ einschlagen sollte. Es gibt zunächst zwei einfache Antworten auf diese Frage, die beide nur unter bestimmten Rahmenbedingungen stimmen, doch immer wieder zu hören sind. Die erste lautet: Grundschutz ist technischer, präziser, schärfer. Für Techniker und Ingenieure klingt dies überaus sympathisch, aber die scheinbare „Präzision“ folgt primär aus einem gegenüber der ISONorm unterschiedlichen Basisansatz: Grundschutz kümmert sich mehr um Details und liefert deshalb auch eine höhere Zahl an umzusetzenden Einzelvorschriften, unternimmt dies aber aus der Perspektive eines angenommenen verallgemeinerbaren Grundbedarfs an Sicherheit. Gleichzeitig ist IT-Sicherheit nach Grundschutz vom Ausgangspunkt her weniger auf die jeweilige Organisation zugeschnitten, die die Norm umsetzen will. Anders ausgedrückt: Der Eindruck der Präzision entsteht, weil gleich zu Beginn klare Vorgaben existieren und die Norm den Anwender weniger dazu drängt, seinen eigenen Bedarf erst einmal zu klären und genau diesen individuellen Bedarf dann optimal abzudecken. Hierzu später mehr, denn genau dies ist ein erstaunlich guter Grund, auf den Grundschutz zu setzen. Die zweite Antwort ist: Als deutsche Norm genießt der Grundschutz höhere Reputation. Dies gilt aber nur, wo deutsche Produkte und Geschäftsbeziehungen zu Deutschland selektiv besonders wichtig genommen werden, was zum Beispiel in manchen arabischen Staaten nach wie vor der Fall ist. Weltweit haben native ISO/ VII Security Im Grundschutzumfeld tätige Firmen Anbieter AirITSystems Applied Security CIO Solutions Cirosec Contechnet DMN Solutions GPP Service HiSolutions Infodas Mikado Procilon Secorvo Secunet Secuvera TBits.net TÜV Informationstechnik Beratung ✓, Notfallmanagement ✓ ✓ ✓ Notfallplanung Notfallplanung ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ Penetrationstests ✓ ✓ Prüfung (Audit) ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ Website www.airitsystems.de/leistungen https://www.apsec.de/consulting/ www.cio-solutions.de/ www.cirosec.de/ www.contechnet.de/index.php/de/ www.dmn-solutions.com/themen/it-notfallplanung/ www.gppag.de/de/gpp-service/IT-Sicherheit/index.html www.hisolutions.com/DE/ www.infodas.de/DE/IT-Security/IT-SiKo-GS www.mikado.de/revisoren# www.procilon.de/ www.secorvo.de www.secunet.com/de/ www.secuvera.de/bsi-pruefstelle/ www.tbits.net/tbitsit-sicherheit/beratungit-grundschutz.html www.tuvit.de/de Die Übersicht erhebt keinen Anspruch auf Vollständigkeit. IEC-27001-Umsetzungen die Nase vorn. Der Fokus bei der Entscheidung für ein Vorgehen nach Grundschutz oder ISO sollte auf einem ganz anderen Aspekt liegen: Der Weg des geringsten Widerstands ist hier der zur größten Sicherheit. Perfektionisten mögen diesen Satz nicht gern hören, aber der Erfolg des Um- oder Aufbaus einer Organisation in Richtung mehr Informationssicherheit hängt zu einem sehr großen Teil davon ab, ob den Verantwortlichen die Überwindung der Widerstände gelingt, die gänzlich neuen Prozessen, Verantwortlichkeiten und Dokumentationspflichten entgegenstehen. Verunglückte ISO27001- und Grundschutzeinführungen gibt es zuhauf, wobei die Versagensrate keinesfalls hauptsächlich mit unerfüllbaren Forderungen der Norm-Designer zusammenhängt. Fehlende Ressourcen, missratene abteilungsübergreifende Kommunikation, die lästigen Dokumentationsaufgaben und der Unwille der Profis, eingeschliffene Vorgehensweisen aufzugeben oder sich externen Vorschriften zu beugen, bringen entsprechende Projekte weit eher zu Fall. Pragmatismus ist deshalb angezeigt. Und hier gilt leider, dass die Einführung eines Sicherheitsmanagements nach der ISO-27001-Norm in Sachen Vermittelbarkeit besondere sysVIII temimmanente Fallstricke bereithält. ISO kommt nämlich im Grunde nie ohne ein eingehendes, umfassendes Risiko-Assessment gleich zu Beginn des Projekts aus. Eine belastungsfähige Risikoeinschätzung aber verlangt, dass ein Unternehmen nicht nur vermeintlich leicht messbare Faktoren wie die Angreifbarkeit bestimmter Server oder Clients durch Hacking-Versuche richtig einschätzt, sondern dass auch Risiken aus möglichem menschlichen Fehlverhalten, Unwissen in unterschiedlichen Fachabteilungen einer Organisation, physische Risiken, Gefahren aus erprobten Business-Prozessen und andere Aspekte diskutiert, dokumentiert und plausibel bewertet werden müssen. Von Vorteil: Gute Kommunikation Dies wiederum bedeutet, dass die IT-Abteilung von vornherein direkt mit den Business-Abteilungen und dem Management zu kommunizieren hat und möglicherweise den Finger in lang verschwiegene Wunden legen muss. Zudem könnte sie schließlich schlafende Hunde wecken (man denke an den Betriebsrat mit seiner qua Gesetz indizierten Allergie gegen unnötige Mitarbeiterbewertungen und -überwachung) und die eingangs erwähnten Widerstände damit genau dort auf den Plan rufen, wo sie ihnen aus eigenem Sachverstand am wenigsten entgegenzusetzen hat. Das geforderte Risiko-Assessment bedeutet in vielen ISO-Projekten, dass die IT-Abteilung vom Start weg zunächst einen langwierigen, aus ihrer Sicht schwer zu beherrschenden Weg einzuschlagen hat, der vermutlich auch schon die höchsten Projektrisiken in sich birgt (Abb.ˇ1). Um keine Missverständnisse aufkommen zu lassen: In Unternehmen, in denen jeder Mitarbeiter weiß, dass der Erfolg primär von der Sicherheit oder Vertraulichkeit von Informationen abhängt (technischer Vorsprung, Patente, einzigartige Kundenbestände und so weiter), tauchen die beschriebenen Probleme gar nicht erst auf oder sind durchaus überwindbar, zumindest wenn das Management mitzieht. Organisationen mit außergewöhnlichen IT-Infrastrukturen wiederum kommen mit den standardisierten Grundschutzvorgaben vielleicht gar nicht zurecht. Sie benötigen von vornherein die individuelle Ausprägung und den Gestaltungsspielraum, den die ISO-Norm bietet, um überhaupt mit absehbarem Aufwand „compliant“ werden zu können. In „normalen“ Unternehmen mit typischer IT allerdings, in denen der Wert von Informationssicherheit und Datenschutz überdies vielleicht nicht jedem Beteiligten unmittelbar einleuchtet, sieht dies anders aus. Und genau hier liefert ein Vorgehen nach Grundschutz den IT-Abteilungen mitunter einen argumentativen Königsweg. Um dies zu verdeutlichen, sei ausnahmsweise der Versuch erlaubt, Vergleiche zwischen der Informationssicherheit und der Verkehrssicherheit zu ziehen. Normalerweise bringt dies immer Verdruss und schiefe Analogien, aber hier passt das Vorgehen. Grundschutz, auf Fahrzeuge angewendet, bedeutet: Jedes rollfähige Gefährt, das mehr als Schrittgeschwindigkeit zu erreichen vermag, braucht ohne Wenn und Aber adäquates Licht (genau definiert) und adäquate Bremsen (Leistung ebenfalls definiert), sonst darf es nicht auf den Markt. Hat das Fahrzeug einen Motor, muss es nachweisbar Sicherheitsgurte, Airbags und noch ein paar andere (von der Wirkung her wiederum definierte) technische Ausstattungsmerkmale nach dem Stand der Technik an Bord haben. Dies gilt zunächst unabhängig davon, ob individuell gerade ein kleines Cabrio, ein großer Bus oder ein Gefahrguttransporter betrachtet wird. Dass bei kritischen Fahrzeugen von Fall zu Fall mehr zu tun ist, ist in der Norm explizit erwähnt, käme aber erst im nächsten Schritt auf den Tisch. iX extra 3/2015 ISO 27001 würde demgegenüber – überspitzt formuliert – von vornherein erst einmal gar nichts definieren, sondern festlegen, dass der Erbauer eines Fahrzeugs sein Fahrzeug auf Gefahrenpotenziale für Nutzer und Unbeteiligte zu untersuchen habe und dann die geeignete (!) Technik einbauen solle, um die Risiken auf ein vernünftiges (!) Niveau herunterzuschrauben. Dies wiederum habe er nachvollziehbar zu dokumentieren, und dies wiederum habe ein externer Auditor für gut genug oder schlecht zu befinden. Es ist unmittelbar klar, in welchem Fall mehr interne Diskussionen, Widerworte und gute Gründe gegen Bremsen (zu teuer), Licht (stört das Design) und andere Punkte (allesamt viel zu teuer) auf die Tagesordnung gerieten. Die Autowelt ist deshalb aus guten Gründen in allen Ländern eine „Grundschutzwelt“ mit scharfen Sicherheitsnormen, die auf einem be- iX extra 3/2015 stimmten Niveau keinerlei Diskussionsspielraum zulassen. Ähnliches gilt im Grunde für viele andere Maschinen, für Chemikalien, für Gebäude und für andere Gegenstände aus dem realen Leben. Natürlich ist dieses Prinzip auf die komplexe IT-Welt nicht eindeutig anwendbar. Die gespeicherten Informationen, so Kritiker, haben einen von Organisation zu Organisation viel zu unterschiedlichen Wert, als dass ein gemeinsamer Basisstandard für alle zu definieren sei. Aber wer zum Beispiel will tatsächlich keine Ausfallsicherheit und deshalb auf Firewalls und Virenschutz verzichten? Außerdem arbeiten viele Unternehmen durchaus mit vergleichbarer, eben „typischer“ Hard- und Software und entsprechend vorhersagbaren Netzarchitekturen, und schließlich hat der Grundschutzansatz den bereits angedeuteten, unbestreitbaren Vorteil in Sachen Durchsetzbarkeit: Quelle: BSI Security Je „normaler“ die IT eines Unternehmens, desto geringer ist der Aufwand zur ISO-Zertifizierung auf der Basis von IT-Grundschutz (Abb.ˇ2). In einem Unternehmen wird sich wohl kaum jemand dem Ansinnen entgegenstemmen, mindestens eine allgemein akzeptierte Basissicherheit durchzusetzen, um in der eigenen Branche nicht als unzuverlässig dazustehen. Ein Risiko-Assessment dagegen öffnet das Tor zu einer Fülle von Einspruchsmöglichkeiten und Ideen, wie man die IT-Abteilung als weltfremd oder kontraproduktiv darstellen könnte. Da für viele Organisationen mit mäßigem oder mitt- IX Security Zahlreiche Hilfsmittel ermöglichen es Unternehmen, eigene Sicherheitskonzepte zu erstellen – hier mithilfe von Webschulungen (Abb. 3). lerem Risiko-Level das Ergebnis in beiden Fällen das gleiche nach ISO 27001 zertifizierbare Sicherheitsmanagement sein kann, ist der Grundschutzansatz also eine Überlegung wert – und sei es als Abkürzung zu einem sonst eher steinigen Weg. Läuft ein Projekt erst einmal, lassen sich ja immer noch einzelne Risiken gesondert erheben, um nicht zu hohe Kosten entstehen zu lassen. Der Vorschlag, native ISO-27001-Vorgehensweisen mit einem Ansatz auf Grundschutzbasis vor dem Hintergrund der kommunikativen Durchsetzbarkeit zu ergleichen, ist das Ergebnis einer kühlen Abwägung der Erfolgsaussichten in typischen IT-Umgebungen. Ein Bezug auf die Bausteine der überdies frei verfügbaren und damit jedem Gesprächspartner zugänglichen Grundschutzkataloge macht Argumentationen gegenüber IT-fremden Fachabteilungen und Managern recht einfach. Die Grundprämisse der Grundschutzautoren lautet: Es gibt in einer Organisation Prozesse, die Anwendungen benötigen, welche auf verschiedenen (typischen) IT-Systemen laufen, welche sich wiederum in dazu mehr (Rechenzentrum) oder weniger (Büros) geeigneten Räumen innerhalb von Gebäuden befinden müssen. Für die Anwendungen, die IT-Systeme und die Räume liefert die Norm dann „Gefährdungskataloge“ mit Listen von möglichst allgemeingültigen Gefahren und Angriffsflächen und „Maßnahmenkataloge“ mit typischen Gegenmitteln. Gefährdungen und Eintrittswahrscheinlichkeiten werden pauschalisiert, und für einen durchschnittlichen Schutzbedarf finden sich konkrete Hinweise für die Umsetzung von Standardsicherheitsmaßnahmen. Bei den ersten Schritten zu einem Sicherheitsmanagement nach Grundschutzvorgaben befindet sich die IT-Abteilung soX mit fast ausschließlich auf vertrautem Terrain, denn die Norm nähert sich der konkreten IT-Landschaft auf der Basis einer Strukturanalyse der IT-Ressourcen: Anwendungen und Programme auf Computern und Netzwerkhardware im Rechenzentrum und in der Hand der Anwender, jeweils vernetzt oder nicht. Organisatorische und personelle Aspekte werden dabei nicht ausgeklammert, aber auf eine Art einbezogen, wie sie die IT-Abteilung normalerweise sieht: von ihren Systemen aus. Hier also dürfen die IT-Fachleute nicht nur so vorgehen, wie sie es gewohnt sind, sondern sie müssen es sogar. Dies betrifft auch das, was im PCI-DSS- und ISO-Umfeld als „Scoping“ bezeichnet würde, nämlich das Festlegen jener Teile der IT, die nach der Grundschutznorm überhaupt gesichert werden sollen, um ein Projekt nicht zu groß werden zu lassen. Im Grundschutzjargon geht es dabei um einen „Informationsverbund“, das heißt Systeme, die logisch eine Einheit bilden. Auch hier ist die ITStruktur, ähnlich dem in PCI-DSS-Audits so bedeutsamen Netzwerkdiagramm, die Grundlage – ebenfalls vertrautes Terrain für die IT (Abb.ˇ2). Grundschutz ist basisorientiert und „bequemer“ Die IT-zentrierte Perspektive bleibt auch bei jenem Schritt bestehen, der dem RisikoAssessment eines nativen ISO-27001Vorgehens am nächsten kommt: die Schutzbedarfsanalyse. Für einzelne IT-Einheiten, etwa Server, wird bestimmt, welche Anwendungen darauf laufen, welche Informationen deshalb verarbeitet werden und wie hoch somit das Gefährdungspotenzial für Vertraulichkeit, Integrität oder Verfügbarkeit ist: „normal“, „hoch“ oder „sehr hoch“. Die Anwendung mit dem höchsten Gefähr- dungspotenzial bestimmt dann das Schutzniveau für den Server, auf dem sie läuft. Um eine Auseinandersetzung mit den Fachabteilungen und eine Diskussion zur gemeinsamen Einschätzung kommt die IT hierbei natürlich nicht herum, aber sie kann es wiederum von ihrer Basis aus tun. Dies ist aus Administrationssicht tendenziell bequemer als eine Herangehensweise, die erst die Analyse der Business-Prozesse nahelegt und anschließend prüft, welche Sicherheitsangebote die IT dafür zur Verfügung stellt. Die gleiche Bequemlichkeit bietet auch jenes Element, das in der PCI-DSS- oder ISO-Sicht eine „Gap-Analyse“ ist: der Abgleich der bereits umgesetzten Sicherheitsmaßnahmen mit den Anforderungen, die sich aus der Schutzbedarfsanalyse ergeben. Im Grundschutzumfeld heißt dieser Schritt „Basis-Sicherheitscheck“ und wird, da hier grundsätzlich auch Standardsicherheitsmaßnahmen ohne vorheriges Risiko-Assessment zählen, fast immer das beruhigende Ergebnis liefern, dass die IT wichtige Schritte hin zur Compliance bereits ganz von allein gegangen ist. Risiko-Assessment durch die Hintertür Echte Risikoanalyse fordert der Grundschutz immer, wenn die oben beschriebene Bedarfserhebung ein „erhöhtes Gefährdungspotenzial“ zutage gefördert hat. Auch hier ist der argumentative Vorteil nicht zu unterschätzen. Die IT-Abteilung geht zunächst davon aus, ein Standardprogramm umsetzen zu können. Dann findet sie mithilfe der Fachabteilungen heraus, dass bestimmte Informationen innerhalb der Organisation viel wichtiger für deren Überleben sind als ursprünglich angenommen. Dafür eine partielle, zielgerichtete, genaue Analyse einzufordern, ist weit einfacher, als eine globale Risikoermittlung für ein ganzes Unternehmen anzustoßen – und das Gleiche gilt für die Umsetzung der Maßnahmen, auf die man sich dann einigen kann. Die Grundschutzausrichtung auf verallgemeinerbare Maßnahmen macht sich auch im Umgang mit externen Dienstleistern positiv bemerkbar. Sowohl Berater als auch Auditoren können zumindest zu Beginn ihrer Tätigkeit Schritt für Schritt viele klare Vorgaben an die IT aus den Grundschutzkatalogen auf weitgehend vorhersagbare Weise abhaken. Die Gefahr, über individuelle Auslegungen der Norm streiten zu müssen, ist also reduziert. Größerer Raum für Interpretationen findet sich erst in jenen Bereichen, die bereits als besonders heikle Sektoren mit erhöhtem Schutzbedarf definiert sind und bei denen alle Beteiligten im Unternehmen einen gewissen Diskussionsbedarf akzeptieren werden. iX extra 3/2015 Security Den Weg zum grundschutzkonformen IT-Dasein kann sich eine Organisation mit einer Reihe von Werkzeugen leichter gestalten. Diese Tools kommen eher als beim ISOorientierten Vorgehen „von der Stange“. Zu den nützlichen Tools gehören zunächst Dokumentenmanagementsysteme, die automatisch über die Versionen und die Fortschritte der Dokumentationen des IT-Managements und der Maßnahmen wachen. Zum Erfassen der IT-Infrastruktur dienen banale Hilfsmittel wie Tabellenkalkulationen und Software zum Zeichnen von technischen Diagrammen einerseits und Prozessabläufen andererseits, aber auch Inventarisierungshilfen, die die Systeme im Netzwerk so weit wie möglich automatisch erfassen und die typische Zuordnung von Namen, Softwareversionen, Benutzergruppen, Patch-Level und Weiteres mehr erleichtern. Gibt es „erhöhten Schutzbedarf“ und somit Grund für eine Risikoanalyse, kann der Anwender auf eine angesichts anderer Compliance-Anforderungen stetig steigende Zahl an Werkzeugen zurückgreifen, die die Arbeit mit den Risikoparametern erleichtern. Wunder darf man von diesen meist hochkomplexen und durchaus nicht immer intuitiv bedienbaren Tools allerdings nicht erwarten – das Nachdenken und die Diskussion über Angriffs- und Folgeszenarien kann keine Software den Verantwortlichen abnehmen. Die Kontrolle der Umsetzung schließlich ist das Terrain von Security-Scannern oder Scan- und Penetration-Testing-Services. Im technischen Bereich zeigen sie, ob nach Grundschutz gesicherte Systeme tatsächlich hinreichend geschützt oder gehärtet sind, um gängigen Angriffen zu widerstehen. Der Vertrieb des lange Zeit immer wieder diskutierten und häufig kritisierten, im Auftrag des BSI entwickelten GSTOOL als Gesamtwerkzeug für die Grundschutzumsetzung ist übrigens Ende 2014 ausgelaufen, da das Projekt zu dessen Aktualisierung scheiterte. Fazit Klagen über endlose oder schließlich aufgegebene Projekte zum Einrichten eines Sicherheitsmanagements nach ISO 27001 gehören zu den Standardthemen der ITBranche. Manchem Unternehmen könnte es helfen, wenn es auf die möglichen kommunikativen Projektrisiken und zu erwartenden Widerstände vor Beginn der Compliance-Arbeiten wenigstens einen Bruchteil der Energie verwendet, die bei einem nativen ISO-Ansatz für das initiale Risiko-Assessment fällig wäre. Kommt dabei heraus, dass das an IT-Strukturen orientierte, weniger individualisierte Grundschutzvorgehen mit der zumindest zu Beginn geringeren Präsenz des Problemfaktors „Risiko-Assessment“ strategische Vorteile bietet, sollte die IT-Abteilung diesen Weg einschlagen. Das ist kein Zeichen von Feigheit, sondern Pragmatismus im Dienste der Sicherheit. Denn ein gescheitertes Projekt bringt den Beteiligten am wenigsten. (ur) Johannes Wiele ist Sicherheitsberater, Dozent und Awareness-Experte. In iX extra 04/2015 Server-Housing: Die Kür für den Webhoster Wenn dedizierte Mietserver nicht alle Anforderungen erfüllen, können Kunden auch eigene Geräte im Rechenzentrum eines Hosters unterstellen. Fürs Server-Housing – auch als Colocation bezeichnet – lässt sich nicht nur kundenspezifische Hardware nutzen, sondern ebenso ein eigenes Sicherheitskonzept umsetzen. Da sich Rackmount-Gehäuse als Formfaktor durchgesetzt haben, findet das Housing meist in Gestalt von Höheneinheiten in einem 19-Zoll-Schrank statt. Reicht das nicht aus, können Kunden sogar separate Räume anmieten und darin eigene Serverschränke aufstellen. Das kommende iX extra gibt einen Überblick über die Angebote der deutschen Hosting-Provider. Erscheinungstermin: 26. März 2015 Die weiteren iX extras: Ausgabe Thema 07/15 Geschäftskritische Daten absichern 25.06.2015 09/15 Webhosting Application-Hosting 27.08.2015 10/15 Trends & News 2015 24.09.2015 Cloud-Computing Security iX extra 3/2015 Erscheinungstermin
© Copyright 2024 ExpyDoc